de4dot解密字符串(dex解密字符串)

de4dot解密字符串(dex解密字符串)svg xmlns http www w3 org 2000 svg style display none svg

大家好,我是讯享网,很高兴认识大家。



 <svg xmlns="http://www.w3.org/2000/svg" style="display: none;"> <path stroke-linecap="round" d="M5,0 0,2.5 5,5z" id="raphael-marker-block" style="-webkit-tap-highlight-color: rgba(0, 0, 0, 0);"></path> </svg> <p></p> 

讯享网

下载的文件直接在IDA Pro64打开,可以看到flag

在这里插入图片描述
讯享网

第一步:查壳,结果如图

在这里插入图片描述
//此界面按空格,可以进入汇编语言

第二步:IDA64打开.exe文件,结果如下

在这里插入图片描述

第三步:按F5,结果如下

在这里插入图片描述
可以看到提示:flag由三部分组成

第四步:按shift+F12,打开string界面,结果如下

在这里插入图片描述

可以看到第一部分flag,接下来按照提示寻找第二部分flag。

第五步:在函数部分找到可疑函数,结果如下

在这里插入图片描述

找到了第二部分flag,接下来找第三部分flag

第六步:在函数部分双击可疑函数,结果如下

在这里插入图片描述

提示表明,需要找到什么函数指向这个可疑函数

第七步:点击br0ken4parT,点击x,再点击OK,结果如下

在这里插入图片描述

第八步:将ASCII码转换成字符(按R),结果如下

在这里插入图片描述

找到第三部分flag,但显然并不完全

第九步:按Tab,结果如下

在这里插入图片描述

找到了第三部分剩余的flag

四部分合起来构成flag

看文件名,可以看出是一个base64的加密

1.查壳,结果如下
在这里插入图片描述

2.IDA64打开,结果如下
在这里插入图片描述

3.按Tab,结果如下
在这里插入图片描述

可以看到,有一个encode加密,与enc[i]进行比较

4.双击enc,找到加密字符,结果如图
在这里插入图片描述

5.对该串字符进行base解密,得到flag

HYNUCTF{HYNUCTF{HYNUCTF{HYNUCTF{HYNUCTF{}}}}}

1.查壳,结果如图
在这里插入图片描述

2.IDA64打开文件,结果如图在这里插入图片描述

3.按Tab结果如图
在这里插入图片描述

可以看到一个异或操作

4.双击buf,找到异或数
在这里插入图片描述

5.写个脚本,对该串数字进行异或,得到flag

讯享网

flag为:HYNUCTF{x0r_1s_very_c0mm0m_1n_Rever3e}

1.查壳,结果如图
在这里插入图片描述

可以看到,用的upx壳,接下来,脱壳

2.将目标文件和upx文件放在同一个位置
在这里插入图片描述

3.在终端打开,结果如图
在这里插入图片描述

4.输入.쾆d 然后把目标文件拖进终端,回车。结果如图
在这里插入图片描述

(我这个文件已经脱过壳了)

5.IDA64打开目标文件,结果如图
在这里插入图片描述

flag为:HYNUCTF{UPX_15_S0_e@sy}


小讯
上一篇 2025-04-18 16:39
下一篇 2025-06-09 10:08

相关推荐

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/183441.html